Magna Concursos

Foram encontradas 1.265 questões.

3361437 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autenticação é implementado em camadas, utilizando vários fatores de autenticação.

O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:

 

Provas

Questão presente nas seguintes provas
3361436 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que:

 

Provas

Questão presente nas seguintes provas
3361435 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula a execução de arquivos específicos para analisar seu comportamento em busca de características suspeitas.

O método de detecção adotado na solução é:

 

Provas

Questão presente nas seguintes provas
3361434 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1

A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI.

Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas:

 

Provas

Questão presente nas seguintes provas
3361433 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem.

Sobre o processo de assinatura digital, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361432 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TRF-1

Davi está modificando a forma de trabalho de sua empresa de desenvolvimento para usar o processo de Continuous Delivery e Continuous Integration (CI/CD). As aplicações em desenvolvimento vão passar por um conjunto de etapas nas quais o código passará por alterações até chegar à produção (pipeline). Uma das aplicações de Davi está na fase de certificação de sistema/subsistema em um ambiente de staging.

Nesse pipeline de CD/CI, a aplicação de Davi encontra-se na fase de:

 

Provas

Questão presente nas seguintes provas
3361431 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TRF-1

A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações:

Para isso, deverá ser executado o comando:

 

Provas

Questão presente nas seguintes provas
3361430 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1

Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado.

A equipe de segurança encontra-se na etapa de:

 

Provas

Questão presente nas seguintes provas
3361429 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação.

Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção:

 

Provas

Questão presente nas seguintes provas
3361428 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:

 

Provas

Questão presente nas seguintes provas